cdn被攻擊時(shí)是怎么解決的?cdn被攻擊常見(jiàn)的類型有哪些?
在現(xiàn)在的互聯(lián)網(wǎng)時(shí)代,我們經(jīng)常會(huì)利用到各種網(wǎng)站來(lái)滿足我們工作和生活中的需求,所以平時(shí)也會(huì)做好對(duì)網(wǎng)站的保護(hù),就需要利用到各種保護(hù)程序,比如說(shuō)cdn就是常見(jiàn)的保護(hù)程序,當(dāng)cdn被攻擊時(shí),我們需要知道怎么解決。那么現(xiàn)在cdn被攻擊時(shí)是怎么解決的?cdn被攻擊常見(jiàn)的類型有哪些呢?這些知識(shí)點(diǎn)都是需要我們?nèi)チ私獾模覀兛梢灾苯由?a href="/tag/9" target="blank">新網(wǎng)等專業(yè)的網(wǎng)絡(luò)網(wǎng)站去詳細(xì)了解一下。
CDN的全稱是Content Delivery Network,即內(nèi)容分發(fā)網(wǎng)絡(luò)。CDN是構(gòu)建在現(xiàn)有網(wǎng)絡(luò)基礎(chǔ)之上的智能虛擬網(wǎng)絡(luò),依靠部署在各地的邊緣服務(wù)器,通過(guò)中心平臺(tái)的負(fù)載均衡、內(nèi)容分發(fā)、調(diào)度等功能模塊,使用戶就近獲取所需內(nèi)容,降低網(wǎng)絡(luò)擁塞,提高用戶訪問(wèn)響應(yīng)速度和命中率。CDN的關(guān)鍵技術(shù)主要有內(nèi)容存儲(chǔ)和分發(fā)技術(shù)。
cdn被攻擊常見(jiàn)的類型有哪些?
1,動(dòng)態(tài)內(nèi)容攻擊:CDN服務(wù)有一個(gè)重大漏洞,就是對(duì)動(dòng)態(tài)內(nèi)容請(qǐng)求的處理。由于動(dòng)態(tài)內(nèi)容并沒(méi)有存儲(chǔ)在CDN服務(wù)器中,因此所有動(dòng)態(tài)內(nèi)容請(qǐng)求都會(huì)發(fā)送到源服務(wù)器。攻擊者可以利用這種行為,生成包含HTTPGET請(qǐng)求隨機(jī)參數(shù)的攻擊流量。CDN服務(wù)器可以立即將這些攻擊流量重定向至源服務(wù)器進(jìn)行請(qǐng)求處理。然而,在很多情況下,源服務(wù)器無(wú)法處理所有的攻擊請(qǐng)求,也無(wú)法為合法用戶提供在線服務(wù),因此就會(huì)出現(xiàn)拒絕服務(wù)的情況。
2,Web應(yīng)用攻擊:針對(duì)Web應(yīng)用威脅的CDN防護(hù)措施的防護(hù)水平有限,會(huì)將客戶Web應(yīng)用暴露在數(shù)據(jù)泄露、數(shù)據(jù)竊取和其它常見(jiàn)Web應(yīng)用威脅之下。多數(shù)基于CDN的Web應(yīng)用防火墻的功能也很有限,僅適用于一組基本的預(yù)定義特征碼和規(guī)則。許多基于CDN的WAF不能閱讀HTTP參數(shù),不會(huì)創(chuàng)建主動(dòng)安全規(guī)則,因此無(wú)法防御零日攻擊和已知威脅。對(duì)于在WAF中為Web應(yīng)用提供優(yōu)化措施的企業(yè)而言,實(shí)現(xiàn)這一防護(hù)水準(zhǔn)所需的成本也是相當(dāng)高的。
3,基于SSL的攻擊:基于SSL的DDoS攻擊的攻擊目標(biāo)是安全在線服務(wù)。這些攻擊容易發(fā)起,但是很難緩解,因此成為了攻擊者的最愛(ài)。為了檢測(cè)并緩解DDoSSSL攻擊,CDN服務(wù)器必須首先利用客戶的SSL密鑰解密流量。如果客戶不愿意向CDN提供商提供SSL密鑰,SSL攻擊流量就會(huì)重定向至客戶的源服務(wù)器,使得客戶容易受到SSL攻擊侵?jǐn)_。擊中客戶源服務(wù)器的SSL攻擊可以輕易擊垮安全在線服務(wù)。
4,直接IP攻擊:一旦攻擊者發(fā)起了針對(duì)客戶源Web服務(wù)器IP地址的直接攻擊,即使是由CDN提供服務(wù)的應(yīng)用也會(huì)遭受到攻擊。這些攻擊可能是UDP洪水或ICMP洪水等不經(jīng)由CDN服務(wù)進(jìn)行傳送的網(wǎng)絡(luò)洪水,將直接擊中客戶源服務(wù)器。此類大流量網(wǎng)絡(luò)攻擊可能堵塞互聯(lián)網(wǎng)管道,關(guān)閉源服務(wù)器中的所有應(yīng)用和在線服務(wù),包括由CDN提供服務(wù)的應(yīng)用或在線服務(wù)。通常,數(shù)據(jù)中心“防護(hù)”的錯(cuò)誤配置可能導(dǎo)致應(yīng)用直接容易受到攻擊侵?jǐn)_。
CC攻擊是攻擊者借助代理服務(wù)器生成指向受害主機(jī)的合法請(qǐng)求,實(shí)現(xiàn)DDoS和偽裝攻擊。攻擊者通過(guò)控制某些主機(jī)不停地發(fā)送大量數(shù)據(jù)包給對(duì)方服務(wù)器,造成服務(wù)器資源耗盡,直至宕機(jī)崩潰。當(dāng)域名受攻擊,CDN節(jié)點(diǎn)會(huì)承受攻擊流量,不會(huì)造成源站被攻擊癱瘓。如果攻擊流量太大造成節(jié)點(diǎn)不能正常服務(wù),CDN會(huì)執(zhí)行您設(shè)置的域名下線策略,暫時(shí)封禁域名或者解析回源。由于攻擊時(shí)CDN節(jié)點(diǎn)產(chǎn)生流量,此部分流量CDN會(huì)收取費(fèi)用。
聲明:免責(zé)聲明:本文內(nèi)容由互聯(lián)網(wǎng)用戶自發(fā)貢獻(xiàn)自行上傳,本網(wǎng)站不擁有所有權(quán),也不承認(rèn)相關(guān)法律責(zé)任。如果您發(fā)現(xiàn)本社區(qū)中有涉嫌抄襲的內(nèi)容,請(qǐng)發(fā)
送郵件至:operations@xinnet.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),本站將立刻刪除涉嫌侵權(quán)內(nèi)容。本站原創(chuàng)內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)
需注明出處:新網(wǎng)idc知識(shí)百科